摘要 | 第3-5页 |
ABSTRACT | 第5-7页 |
第一章 绪论 | 第15-33页 |
1.1 背景介绍 | 第15-19页 |
1.2 研究现状 | 第19-28页 |
1.2.1 KDM安全的公钥加密方案 | 第19-21页 |
1.2.2 RKA安全的公钥加密方案 | 第21-24页 |
1.2.3 基于LPN困难问题的公钥加密方案 | 第24-26页 |
1.2.4 紧致规约的公钥加密方案 | 第26-28页 |
1.3 本文的主要工作和成果 | 第28-31页 |
1.3.1 支持多项式函数集合的KDM-CCA安全公钥加密方案 | 第28-29页 |
1.3.2 基于常数噪声LPN问题的KDM-CPA安全公钥加密方案 | 第29-30页 |
1.3.3 超强RKA-CCA安全的公钥加密方案 | 第30-31页 |
1.3.4 紧致规约的RKA-CCA安全公钥加密方案 | 第31页 |
1.4 本文的章节安排 | 第31-33页 |
第二章 预备知识 | 第33-53页 |
2.1 基本符号 | 第33-34页 |
2.2 游戏及证明工具 | 第34-35页 |
2.3 哈希函数及剩余哈希引理 | 第35-36页 |
2.4 公钥加密方案及安全性定义 | 第36-40页 |
2.4.1 KDM安全性定义 | 第36-38页 |
2.4.2 RKA安全性定义 | 第38-40页 |
2.5 密钥封装机制 | 第40页 |
2.6 认证加密方案及安全性定义 | 第40-42页 |
2.6.1 OT安全性定义 | 第40-41页 |
2.6.2 RKA安全性定义 | 第41-42页 |
2.7 带标签哈希证明系统 | 第42-44页 |
2.8 计算复杂性假设和问题 | 第44-53页 |
2.8.1 GenN算法以及DCR假设 | 第44-48页 |
2.8.2 GenG算法,矩阵DDH及KerMDH假设 | 第48-50页 |
2.8.3 LPN问题 | 第50-53页 |
第三章 支持多项式函数集合的KDM-CCA安全公钥加密方案 | 第53-101页 |
3.1 引言 | 第53-56页 |
3.2 方案的通用设计方法 | 第56-58页 |
3.3 基本组件:支持辅助输入的认证加密方案 | 第58-72页 |
3.3.1 语义及弱RKA安全性定义 | 第58-59页 |
3.3.2 通用构造:基于认证加密方案和密钥同态的带标签哈希证明系统 | 第59-68页 |
3.3.3 实例化方案:基于DDH假设 | 第68-72页 |
3.4 支持仿射函数集合的KDM-CCA安全公钥加密方案 | 第72-90页 |
3.4.1 方案描述 | 第72页 |
3.4.2 安全性证明 | 第72-90页 |
3.5 支持多项式函数集合的KDM-CCA安全公钥加密方案 | 第90-99页 |
3.5.1 基本技术:多项式降元 | 第91-93页 |
3.5.2 方案描述及安全性证明:针对特殊类型单项式函数 | 第93-96页 |
3.5.3 方案描述及安全性证明:针对多项式函数集合 | 第96-99页 |
3.6 小结 | 第99-101页 |
第四章 基于常数噪声LPN问题的KDM-CPA安全公钥加密方案 | 第101-123页 |
4.1 引言 | 第101-104页 |
4.2 基本工具:平方对数熵多重LPN问题 | 第104-107页 |
4.2.1 具有独立秘密向量的平方对数熵多重LPN问题 | 第104-105页 |
4.2.2 具有独立采样子空间的平方对数熵多重LPN问题 | 第105-107页 |
4.3 方案描述 | 第107-108页 |
4.4 正确性分析 | 第108-109页 |
4.5 安全性证明 | 第109-121页 |
4.6 小结 | 第121-123页 |
第五章 超强RKA-CCA安全的公钥加密方案 | 第123-153页 |
5.1 引言 | 第123-126页 |
5.2 超强RKA-CCA安全模型 | 第126-127页 |
5.3 基本工具:F定制的带标签哈希证明系统 | 第127-129页 |
5.4 方案描述 | 第129-130页 |
5.5 安全性证明 | 第130-139页 |
5.6 实例化方案:基于矩阵DDH假设 | 第139-144页 |
5.6.1 基于矩阵DDH假设的F_(raff)定制带标签哈希证明系统 | 第140-143页 |
5.6.2 基于矩阵DDH假设的超强RKA-CCA安全公钥加密方案 | 第143-144页 |
5.7 实例化方案:基于DCR假设 | 第144-151页 |
5.7.1 基本工具:映射χ及其在RU_(N~s)~+陪集上的作用 | 第144-146页 |
5.7.2 基于DCR假设的F_(raff)定制带标签哈希证明系统 | 第146-150页 |
5.7.3 基于DCR假设的超强RKA-CCA安全公钥加密方案 | 第150-151页 |
5.8 小结 | 第151-153页 |
第六章 紧致规约的超强RKA-CCA安全公钥加密方案 | 第153-177页 |
6.1 引言 | 第153-155页 |
6.2 方案描述 | 第155-156页 |
6.3 安全性证明 | 第156-175页 |
6.3.1 安全性证明阶段1:处理DEC查询 | 第159-165页 |
6.3.2 安全性证明阶段2:处理ENC查询 | 第165-172页 |
6.3.3 安全性证明阶段3:尾声 | 第172-175页 |
6.4 小结 | 第175-177页 |
第七章 总结与展望 | 第177-181页 |
7.1 总结 | 第177-178页 |
7.2 展望 | 第178-181页 |
附录A LLJ方案使用的AE以及INT-RKA安全性分析 | 第181-183页 |
附录B 第3.5.2小节中步骤2和步骤3的不可区分性证明 | 第183-185页 |
附录C GHKW方案以及线性RKA攻击 | 第185-187页 |
参考文献 | 第187-199页 |
致谢 | 第199-201页 |
攻读学位期间发表的学术论文 | 第201-203页 |
攻读学位期间参与的项目 | 第203-205页 |